Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q1055940 | Arquitetura de Computadores, Arquitetura de Processadores Risc, Técnico em Informática, MPE PA, CONSULPLAN, 2022

A arquitetura RISC (Computador com um Número Reduzido de Instruções) é uma arquitetura que usa um pequeno grupo de instruções e levam, praticamente, o mesmo tempo para serem processadas. São características da arquitetura RISC:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1222Q883408 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024

No contexto do Docker, qual das alternativas a seguir descreve CORRETAMENTE as características de uma imagem de container?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1223Q882642 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

“A técnica de _____________ em processadores permite a execução simultânea de várias etapas de diferentes instruções, aumentando a eficiência e o desempenho ao dividir a execução de uma instrução em múltiplas fases, como busca, decodificação e execução, que são realizadas em paralelo.”


Assinale a alternativa que preenche corretamente a lacuna e assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1225Q887019 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

A Função JUROSACUM, quando utilizada no MS-Excel 2007, é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1226Q884973 | Informática, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o software de acesso remoto que permite controlar computadores remotamente e oferecer suporte técnico à distância, o qual é amplamente utilizado por técnicos de informática para resolver problemas de clientes sem a necessidade de estar fisicamente presente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q884978 | Informática, Técnico em Informática, CREFITO 15a, Ibest, 2024

Em uma impressora jato de tinta, o componente que apresenta os pequenos bicos por onde a tinta é expelida para o papel durante o processo de impressão recebe o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1228Q887809 | Informática, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Em relação aos meios de transmissão em redes de computadores, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Os meios físicos podem ser categorizados em meios guiados (as ondas são dirigidas ao longo de um meio sólido) e meios não guiados (as ondas se propagam na atmosfera e no espaço). ( ) Nos cabos de par trançado, os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. ( ) Cabos de fibra ótica são imunes à interferência eletromagnética e, como possuem um baixo custo, comumente são utilizados para transmissão a curtas distâncias.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1229Q1078802 | Informática, Software, Técnico em Informática, Prefeitura de Guaraniaçu PR, OBJETIVA, 2024

O JSON (JavaScript Object Notation) é amplamente utilizado para troca de dados entre um servidor e uma aplicação web. Como JSON é classificado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1230Q1078804 | Informática, Software, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Considerando a divisão do software, Os Sistemas Gerenciadores de Bancos de Dados (Ex.: Access, MySQL, etc) e Antivírus (Ex.: Norton Antivírus, AVG, McAffee, Panda, Avira, etc), pertece(m):

I. Básico.

II. Aplicativo.

III. Utilitários.

IV. Linguagem de Programação.

Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1231Q881686 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Editores de Apresentação

Um técnico de informática precisa ajudar um usuário a preparar uma apresentação que será exibida em uma conferência internacional, garantindo que a apresentação seja visualmente atraente e tecnicamente impecável. Avalie as afirmativas abaixo:
1. O uso de transições de slides consistentes e simples contribui para uma apresentação mais profissional.
2. O recurso de animação deve ser utilizado com moderação para não distrair a audiência.
3. A incorporação de vídeos diretamente nos slides pode aumentar significativamente o tamanho do arquivo da apresentação.
4. O formato PPTX não é compatível na maioria das versões do Microsoft PowerPoint, garantindo maior acessibilidade.
5. A exportação para PDF pode ser uma solução eficaz, desde que o Adobe esteja instalado, assim é possível evitar problemas de compatibilidade em dispositivos que suportam o formato de apresentação original.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q883241 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Os desenvolvedores de sistema computacional procuram modos de aprimorar o desempenho do sistema por meio de avanços na tecnologia ou mudanças no desenvolvimento.
A lei que lida com o potencial speedup de um programa usando múltiplos processadores em comparação com um único processador é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q882733 | Redes de Computadores, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

A camada de enlace no modelo OSI é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1234Q891450 | Sistemas Operacionais, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Após receber um computador pessoal (PC) que contém apenas um disco rígido, o técnico do laboratório de informática de uma universidade foi incumbido de prepará-lo para uso por outro funcionário. Para isso, o PC deve executar o Sistema Operacional Y e não conter nenhum dado do seu usuário anterior.

Para atingir esse objetivo, esse técnico deve executar, sequencialmente, os seguintes passos no disco rígido:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1235Q888381 | Informática, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Um problema comum que pode causar falhas no computador é a presença de memória RAM defeituosa.
Nesse contexto, sobre esse problema, analise as afirmativas a seguir:


I. A memória RAM defeituosa pode causar erros durante a inicialização do computador, como tela preta, mensagem de erro de memória ou reinicializações automáticas.
II. Para verificar se a memória RAM está com defeito, é possível realizar um teste de memória utilizando ferramentas de diagnóstico disponíveis na inicialização do computador ou por meio de softwares especializados.
III. O computador pode apresentar falhas frequentes e congelamentos do sistema devido à memória RAM defeituosa, pois ela é responsável por armazenar permanentemente os dados utilizados pelo sistema operacional e pelos aplicativos em execução.

Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1236Q891459 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Durante a configuração de rede local de um dispositivo, o campo gateway se refere ao endereço de um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1237Q891465 | Arquitetura de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Durante o processo de compra de um novo scanner para sua residência, um técnico em informática observou que os diversos modelos apresentavam diferentes valores de DPI.
O número de DPI de um scanner representa a quantidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1238Q952931 | Técnicas em Laboratório, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

O diagrama Entidade-Relacionamento (ER) é uma ferramenta essencial para o projeto de banco de dados, permitindo a modelagem dos dados de forma conceitual. Ele utiliza diferentes componentes para representar as entidades e os relacionamentos entre elas. Nesse sentido, qual é o símbolo utilizado para representar uma entidade forte no diagrama ER?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1239Q887661 | Informática, Malware vírus, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

“Malware” é um termo importante e muito discutido na área de Segurança da Informação. Qual é a definição CORRETA de malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1240Q887419 | Engenharia de Software, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Considere o excerto abaixo:

Esta é a prática de criar programas de computador considerando os impactos ambientais, sociais e econômicos. Envolve eficiência no uso de recursos, minimização de desperdício, reutilização de código e priorização da acessibilidade. Transparência e colaboração são essenciais para soluções responsáveis e duradouras, equilibrando as necessidades atuais com a preservação do ambiente e a promoção de uma sociedade justa.


Podemos afirmar que o conceito abordado no texto acima seria o seguinte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.